Condividi tramite


Usare ruoli e autorizzazioni

Microsoft Defender per il cloud usa il controllo degli accessi basato sul ruolo di Azure (Azure Role-Based Access Control, RBAC) per fornire ruoli predefiniti. È possibile assegnare questi ruoli a utenti, gruppi e servizi in Azure per concedere agli utenti l'accesso alle risorse in base all'accesso definito nel ruolo.

Defender per il cloud valuta la configurazione delle risorse e identifica problemi di sicurezza e vulnerabilità. In Defender per il cloud è possibile visualizzare le informazioni correlate a una risorsa se è stato assegnato il ruolo di proprietario, collaboratore o lettore per la sottoscrizione o il gruppo di risorse a cui appartiene la risorsa.

Oltre ai ruoli predefiniti, esistono due ruoli specifici di Defender per il Cloud:

  • Ruolo con autorizzazioni di lettura per la sicurezza: un utente che appartiene a questo ruolo ha accesso in sola lettura a Defender per il Cloud. L'utente può visualizzare raccomandazioni, avvisi, criteri di sicurezza e stati di sicurezza, ma non può apportare modifiche.
  • Amministratore della sicurezza: un utente che appartiene a questo ruolo ha lo stesso accesso del Ruolo con autorizzazioni di lettura per la sicurezza e può anche aggiornare i criteri di sicurezza e rimuovere gli avvisi e le raccomandazioni.

È consigliabile assegnare il ruolo con il minor numero di autorizzazioni necessarie affinché gli utenti completino le attività.

Ad esempio, è possibile assegnare il ruolo di lettore agli utenti che devono visualizzare solo le informazioni sull'integrità di sicurezza di una risorsa senza eseguire alcuna azione. Gli utenti con il ruolo di lettore possono applicare raccomandazioni o modificare i criteri.

Ruoli e azioni consentite

La tabella seguente contiene i ruoli e le azioni consentite in Defender per il Cloud.

Azione Ruolo con autorizzazioni di lettura per la sicurezza /
Lettore
Amministrazione della protezione Collaboratore / Proprietario Collaboratore Proprietario
(Livello di gruppo di risorse) (A livello di sottoscrizione) (A livello di sottoscrizione)
Aggiungere/assegnare iniziative, inclusi gli standard di conformità alle normative - - -
Modificare i criteri di sicurezza - - -
Abilitare/disabilitare i piani di Microsoft Defender - -
Ignorare gli avvisi - -
Applicare le raccomandazioni di sicurezza per una risorsa
(Usare Correggere)
- -
Visualizzare gli avvisi e le raccomandazioni
Esentare le raccomandazioni sulla sicurezza - - -
Configurare le notifiche di posta elettronica -

Nota

Anche se i tre ruoli indicati sono sufficienti per abilitare e disabilitare i piani di Defender, per abilitare tutte le funzionalità di un piano è necessario il ruolo Proprietario.

Il ruolo specifico necessario per distribuire i componenti di monitoraggio dipende dall'estensione che si sta distribuendo. Altre informazioni sui componenti di monitoraggio .

Ruoli usati per effettuare automaticamente il provisioning di agenti ed estensioni

Per consentire al ruolo amministratore della sicurezza di effettuare automaticamente il provisioning di agenti ed estensioni usati nei piani di Defender per il Cloud, Defender per il Cloud usa la correzione dei criteri in modo analogo a Criteri di Azure. Per usare la correzione, Defender per il Cloud deve creare entità servizio, dette anche identità gestite che assegnano ruoli a livello di sottoscrizione. Ad esempio, le entità servizio per il piano Defender per contenitori sono:

Entità servizio Ruoli
Defender per contenitori che effettua il provisioning del profilo di sicurezza di Azure Kubernetes Service (AKS) • Collaboratore estensione Kubernetes
• Collaboratore
• Collaboratore del servizio Azure Kubernetes
• Collaboratore di Log Analytics
Provisioning di Kubernetes con abilitazione di Defender per contenitori • Collaboratore del servizio Azure Kubernetes
• Collaboratore estensione Kubernetes
• Collaboratore
• Collaboratore di Log Analytics
Criteri di Azure per Kubernetes per il provisioning di Defender per contenitori • Collaboratore estensione Kubernetes
• Collaboratore
• Collaboratore del servizio Azure Kubernetes
Estensione dei criteri di provisioning di Defender per Kubernetes con abilitazione Arc • Collaboratore del servizio Azure Kubernetes
• Collaboratore estensione Kubernetes
• Collaboratore

Autorizzazioni in AWS

Quando si esegue l'onboarding di un connettore Amazon Web Services (AWS), Defender per il cloud crea ruoli e assegna autorizzazioni sull'account AWS. La tabella seguente descrive i ruoli e le autorizzazioni assegnati da ogni piano all'account AWS.

Piano Defender per il cloud Ruolo creato Autorizzazione assegnata all'account AWS
Cloud Security Posture Management (CSPM) di Defender CspmMonitorAws Per individuare le autorizzazioni delle risorse AWS, leggere tutte le risorse ad eccezione di:
consolidatedbilling:
freetier:

fatturazione:
pagamenti:

fatturazione:
imposta:

cur:*
CSPM Defender

Defender per server
DefenderForCloud-AgentlessScanner Per creare e pulire gli snapshot del disco (con ambito per tag) "CreatedBy": autorizzazioni "Microsoft Defender per il cloud":
ec2:DeleteSnapshot ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshot
ec2:CreateSnapshot
ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Autorizzazione per EncryptionKeyCreation kms:CreateKey
kms:ListKeys
Autorizzazioni per EncryptionKeyManagement kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:TagResource
kms:ListResourceTags
kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
CSPM Defender

Defender per Archiviazione
SensitiveDataDiscovery Autorizzazioni per individuare i bucket S3 nell'account AWS, autorizzazione dello scanner di Defender per il cloud per accedere ai dati nei bucket S3.
Solo lettura S3; KMS decrypt kms:Decrypt
CIEM DefenderForCloud-Ciem
DefenderForCloud-OidcCiem
Autorizzazioni per l'individuazione Ciem
sts:AssumeRole
sts:AssumeRoleWithSAML
sts:GetAccessKeyInfo
sts:GetCallerIdentity
sts:GetFederationToken
sts:GetServiceBearerToken
sts:GetSessionToken
sts:TagSession
Defender per server DefenderForCloud-DefenderForServers Autorizzazioni per configurare l'accesso alla rete JIT:
ec2:RevokeSecurityGroupIngress
ec2:AuthorizeSecurityGroupIngress
ec2:DescribeInstances
ec2:DescribeSecurityGroupRules
ec2:DescribeVpcs
ec2:CreateSecurityGroup
ec2:DeleteSecurityGroup
ec2:ModifyNetworkInterfaceAttribute
ec2:ModifySecurityGroupRules
ec2:ModifyInstanceAttribute
ec2:DescribeSubnets
ec2:DescribeSecurityGroups
Defender per contenitori DefenderForCloud-Containers-K8s Autorizzazioni per elencare i cluster EKS e raccogliere relativi dati.
eks:UpdateClusterConfig
eks:DescribeCluster
Defender per contenitori DefenderForCloud-DataCollection Autorizzazioni per il gruppo di log di CloudWatch creato da Defender per il cloud
“logs:PutSubscriptionFilter
logs:DescribeSubscriptionFilters
logs:DescribeLogGroups autp logs:PutRetentionPolicy

Autorizzazioni per l'uso della coda SQS creata da Defender per il cloud
sqs:ReceiveMessage
sqs:DeleteMessage
Defender per contenitori DefenderForCloud-Containers-K8s-cloudwatch-to-kinesis Autorizzazioni per accedere al flusso di distribuzione dei dati di Kinesis Firehose creato da Defender per il cloud
firehose:*
Defender per contenitori DefenderForCloud-Containers-K8s-kinesis-to-s3 Autorizzazioni per accedere al bucket S3 creato da Defender per il cloud
s3:GetObject
s3:GetBucketLocation
s3:AbortMultipartUpload
s3:GetBucketLocation
s3:GetObject
s3:ListBucket
s3:ListBucketMultipartUploads
s3:PutObject
Defender per contenitori

Defender CSPM
MDCContainersAgentlessDiscoveryK8sRole Autorizzazioni per la raccolta dati dai cluster EKS. Aggiornamento dei cluster EKS per supportare la restrizione IP e la creazione di ickerntitymapping per i cluster EKS
"eks:DescribeCluster"
"eks:UpdateClusterConfig*"
Defender per contenitori

Defender CSPM
MDCContainersImageAssessmentRole Autorizzazioni per analizzare le immagini da ECR e ECR Public.
AmazonEC2ContainerRegistryReadOnly
AmazonElasticContainerRegistryPublicReadOnly
AmazonEC2ContainerRegistryPowerUser
AmazonElasticContainerRegistryPublicPowerUser
Defender per server DefenderForCloud-ArcAutoProvisioning Autorizzazioni per installare Azure Arc in tutte le istanze EC2 usando SSM
ssm:CancelCommand
ssm:DescribeInstanceInformation
ssm:GetCommandInvocation
ssm:UpdateServiceSetting
ssm:GetServiceSetting
ssm:GetAutomationExecution
ec2:DescribeIamInstanceProfileAssociations
ec2:DisassociateIamInstanceProfile
ec2:DescribeInstances
ssm:StartAutomationExecution
iam:GetInstanceProfile
iam:ListInstanceProfilesForRole
ssm:GetAutomationExecution
ec2:DescribeIamInstanceProfileAssociations
ec2:DisassociateIamInstanceProfile
ec2:DescribeInstances
ssm:StartAutomationExecution
iam:GetInstanceProfile
iam:ListInstanceProfilesForRole
Defender CSPM DefenderForCloud-DataSecurityPostureDB Autorizzazione per individuare le istanze di Servizi Desktop remoto nell'account AWS, creare uno snapshot dell'istanza di Servizi Desktop remoto,
- Elencare tutti i database/cluster Servizi Desktop remoto
- Elencare tutti gli snapshot di database/cluster
- Copiare tutti gli snapshot di database/cluster
- Eliminare/aggiornare lo snapshot del database/cluster con prefisso defenderfordatabases
- Elencare tutte le chiavi del server di gestione delle chiavi
- Usare tutte le chiavi del server di gestione delle chiavi solo per Servizi Desktop remoto nell'account di origine
- Elencare le chiavi del server di gestione delle chiavi con prefisso di tag DefenderForDatabases
- Creare un alias per le chiavi del server di gestione delle chiavi

Autorizzazioni necessarie per individuare le istanze di Servizi Desktop remoto
rds:DescribeDBInstances
rds:DescribeDBClusters
rds:DescribeDBClusterSnapshots
rds:DescribeDBSnapshots
rds:CopyDBSnapshot
rds:CopyDBClusterSnapshot
rds:DeleteDBSnapshot
rds:DeleteDBClusterSnapshot
rds:ModifyDBSnapshotAttribute
rds:ModifyDBClusterSnapshotAttribute rds:DescribeDBClusterParameters
rds:DescribeDBParameters
rds:DescribeOptionGroups
kms:CreateGrant
kms:ListAliases
kms:CreateKey
kms:TagResource
kms:ListGrants
kms:DescribeKey
kms:PutKeyPolicy
kms:Encrypt
kms:CreateGrant
kms:EnableKey
kms:CancelKeyDeletion
kms:DisableKey
kms:ScheduleKeyDeletion
kms:UpdateAlias
kms:UpdateKeyDescription

Autorizzazioni in GCP

Quando si esegue l'onboarding di un connettore Google Cloud Platforms (GCP), Defender per il cloud crea ruoli e assegna autorizzazioni sul progetto GCP. La tabella seguente descrive i ruoli e le autorizzazioni assegnati da ogni piano al progetto GCP.

Piano Defender per il cloud Ruolo creato Autorizzazione assegnata all'account AWS
Defender CSPM MDCCspmCustomRole Queste autorizzazioni consentono al ruolo CSPM di individuare e analizzare le risorse all'interno dell'organizzazione:

Consente al ruolo di visualizzare organizzazioni, progetti e cartelle:
resourcemanager.folders.get
resourcemanager.folders.list resourcemanager.folders.getIamPolicy
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
storage.buckets.getIamPolicy

Consente il processo di provisioning automatico dei progetti nuovi e la rimozione di quelli eliminati:
resourcemanager.projects.get
resourcemanager.projects.list

Consente al ruolo di abilitare i servizi Google Cloud usati per l'individuazione delle risorse:
serviceusage.services.enable

Usato per creare ed elencare i ruoli IAM:
iam.roles.create
iam.roles.list

Consente al ruolo di fungere da account del servizio e di ottenere l'autorizzazione per le risorse:
iam.serviceAccounts.actAs

Consente al ruolo di visualizzare i dettagli del progetto e impostare i metadati dell'istanza comuni:
compute.projects.get
compute.projects.setCommonInstanceMetadata
Defender per server microsoft-defender-for-servers
azure-arc-for-servers-onboard
Accesso in sola lettura per ottenere ed elencare il motore di calcolo
risorse compute.viewer
iam.serviceAccountTokenCreator
osconfig.osPolicyAssignmentAdmin
osconfig.osPolicyAssignmentReportViewer
Defender per database defender-for-databases-arc-ap Autorizzazioni per il provisioning automatico ARC di Defender per database
compute.viewer
iam.workloadIdentityUser
iam.serviceAccountTokenCreator
osconfig.osPolicyAssignmentAdmin
osconfig.osPolicyAssignmentReportViewer
CSPM Defender

Defender per Archiviazione
data-security-posture-storage Autorizzazione per lo scanner di Defender per il cloud per individuare i bucket di archiviazione GCP, per accedere ai dati nei bucket di archiviazione GCP
storage.objects.list
storage.objects.get
storage.buckets.get
CSPM Defender

Defender per Archiviazione
data-security-posture-storage Autorizzazione per lo scanner di Defender per il cloud per individuare i bucket di archiviazione GCP, per accedere ai dati nei bucket di archiviazione GCP
storage.objects.list
storage.objects.get
storage.buckets.get
Defender CSPM microsoft-defender-ciem Autorizzazioni per ottenere informazioni dettagliate sulla risorsa dell'organizzazione.
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
storage.buckets.getIamPolicy
CSPM Defender

Defender per server
MDCAgentlessScanningRole Autorizzazioni per l'analisi dei dischi senza agente:
compute.disks.createSnapshot
compute.instances.get
CSPM Defender

Defender per server
cloudkms.cryptoKeyEncrypterDecrypter Le autorizzazioni per un ruolo del server di gestione delle chiavi GCP esistente vengono concesse per supportare l'analisi dei dischi crittografati con CMEK
CSPM Defender

Defender per contenitori
mdc-containers-artifact-assess Autorizzazione per l'analisi delle immagini da GAR e GCR.
artifactregistry.reader
storage.objectViewer
Defender per contenitori mdc-containers-k8s-operator Autorizzazioni per raccogliere dati dai cluster GKE. Aggiornare i cluster GKE per supportare la restrizione IP.

container.viewer

MDCGkeClusterWriteRole:
container.clusters.update*

MDCGkeContainerResponseActionsRole:
container.pods.update,
container.networkPolicies.create
container.networkPolicies.update
container.networkPolicies.delete
Defender per contenitori microsoft-defender-containers Autorizzazioni per creare e gestire il sink di log per instradare i log a un argomento di pubblicazione/sottoscrizione cloud.
logging.sinks.list
logging.sinks.get
logging.sinks.create
logging.sinks.update
logging.sinks.delete
resourcemanager.projects.getIamPolicy
resourcemanager.organizations.getIamPolicy
iam.serviceAccounts.get
iam.workloadIdentityPoolProviders.get
Defender per contenitori ms-defender-containers-stream Autorizzazioni per consentire la registrazione per l'invio di log alla pubblicazione/sottoscrizione:
pubsub.subscriptions.consume
pubsub.subscriptions.get

Passaggi successivi

Questo articolo ha illustrato in che modo Defender per il cloud usa il controllo degli accessi basato sul ruolo di Azure per assegnare autorizzazioni agli utenti e identificare le azioni consentite per ogni ruolo. Ora che è stata acquisita familiarità con le assegnazioni di ruolo necessari per monitorare lo stato di sicurezza della sottoscrizione, modificare i criteri di sicurezza e applicare i consigli, si apprenderà come eseguire queste operazioni: